14 mejores herramientas de seguridad de red para entornos más seguros en 2020

click fraud protection

La seguridad es a menudo una de las principales preocupaciones de los administradores de red. Y al igual que existen herramientas para ayudarnos con casi todas nuestras tareas diarias, existen herramientas que nos ayudarán a proteger nuestras redes y el equipo del que están hechas. Y hoy, le traemos algunas de las mejores herramientas de seguridad de red que se nos ocurren.

Nuestra lista no está completa, ya que existen cientos de herramientas que pueden ayudarlo a proteger su red. También excluye el software antivirus que, a pesar de estar relacionado con la seguridad, pertenece a una categoría de herramientas completamente diferente. También hemos excluido los firewalls de nuestra lista. Estos también están en una categoría diferente. Lo que hemos incluido son herramientas y escáneres de evaluación de vulnerabilidades, herramientas de cifrado, escáneres de puertos, etc. De hecho, teníamos prácticamente un solo criterio para su inclusión en nuestra lista, debían ser herramientas relacionadas con la seguridad. Esas son herramientas que pueden ayudarlo a aumentar la seguridad o probarlo y verificarlo.

instagram viewer

Tenemos tantas herramientas para revisar que no dedicaremos mucho tiempo a la teoría. Simplemente comenzaremos con más detalles sobre las diferentes categorías de herramientas y continuaremos con la revisión de las herramientas mismas.

Diferentes categorías de herramientas

Hay literalmente cientos de herramientas diferentes relacionadas con la seguridad de la red. Para facilitar la comparación de las diferentes herramientas, puede ser útil clasificarlas. Uno de los tipos de herramientas que tenemos en nuestra lista son los administradores de eventos. Esas son herramientas que responderán a varios eventos que suceden en su red. A menudo detectan esos eventos analizando registros de su equipo.

También son útiles los rastreadores de paquetes, le permiten profundizar en el tráfico y decodificar paquetes para ver la carga útil que contienen. A menudo se utilizarán para investigar más a fondo los eventos de seguridad.

Otra categoría importante de herramientas es la detección de intrusos y los sistemas de prevención. Son diferentes del software antivirus o firewall. Trabajan en el perímetro de su red para detectar cualquier intento de acceso no autorizado y / o cualquier actividad maliciosa.

Nuestra lista también presenta algunas herramientas extrañas que realmente no encajan en una categoría específica, pero que consideramos que deberían incluirse, ya que son realmente útiles.

Las mejores herramientas de seguridad de red

Cuando se presenta una lista tan extensa de herramientas que sirven para propósitos muy diferentes, es difícil enumerarlas en cualquier orden. Todas las herramientas revisadas aquí son muy diferentes y una no es objetivamente mejor que ninguna otra. Por lo tanto, hemos decidido enumerarlos en un orden aleatorio.

Si aún no conoce SolarWinds, la compañía ha estado haciendo algunas de las mejores herramientas de administración de red durante años. Su monitor de rendimiento de red o su analizador de tráfico NetFlow son algunos de los mejores Monitoreo de red SNMP y NetFlow colector y analizador paquetes que puedes encontrar. SolarWinds también fabrica excelentes herramientas gratuitas que abordan las necesidades específicas de los administradores de redes y sistemas, como un excelente calculadora de subred y una muy buena Servidor TFTP.

Captura de pantalla del Administrador de eventos y registro de SolarWinds

Cuando se trata de herramientas de seguridad de red, SolarWinds tiene algunos buenos productos para usted. Primero y principal es su Administrador de registro y eventos (LEM). Esta herramienta se describe mejor como nivel de entrada Información de seguridad y gestión de eventos (SIEM) sistema. Es posiblemente uno de los sistemas SIEM de nivel de entrada más competitivos del mercado. El producto SolarWinds tiene casi todo lo que puede esperar de un sistema básico. La herramienta tiene excelentes funciones de administración y correlación de registros junto con un motor de informes impresionante.

El administrador de eventos y registro de SolarWinds también cuenta con algunas excelentes características de respuesta a eventos. Su sistema en tiempo real reaccionará ante cualquier amenaza que detecte. Y la herramienta se basa en el comportamiento en lugar de la firma, por lo que es ideal para proteger contra ataques de día cero y amenazas futuras desconocidas sin necesidad de actualizar constantemente la herramienta. SolarWinds LEM y presenta un tablero impresionante que posiblemente sea su mejor activo. Su diseño simple significa que no tendrá problemas para identificar rápidamente las anomalías.

El precio para el administrador de eventos y registro de SolarWinds comienza en $ 4 585. Y si quieres probar antes de comprar, un versión de prueba gratuita de 30 días totalmente funcional disponible.

PRUEBA GRATIS:SOLARWINDS LOG Y GESTOR DE EVENTOS

SolarWinds también fabrica algunas otras herramientas relacionadas con la seguridad de la red. Por ejemplo, el Administrador de configuración de red de SolarWinds le permitirá asegurarse de que todas las configuraciones de los equipos estén estandarizadas. Le permitirá enviar cambios masivos de configuración a miles de dispositivos de red. Desde el punto de vista de la seguridad, detectará cambios no autorizados que podrían ser un signo de alteración de la configuración maliciosa.

Resumen del administrador de configuración de red de SolarWinds

La herramienta puede ayudarlo a recuperarse rápidamente de fallas restaurando configuraciones previas. También puede usar sus funciones de administración de cambios para identificar rápidamente lo que cambió dentro de un archivo de configuración y resaltar los cambios. Además, esta herramienta le permitirá demostrar el cumplimiento y aprobar auditorías regulatorias gracias a sus informes integrados estándar de la industria.

Precios para el Administrador de configuración de red de SolarWinds comienza en $ 2 895 y varía según la cantidad de nodos administrados. UNA prueba gratuita de 30 días completamente funcional disponible.

PRUEBA GRATIS: GERENTE DE CONFIGURACIÓN DE RED SOLARWINDS

los SolarWinds User Device Trackeres otra herramienta de seguridad de red imprescindible. Puede mejorar su seguridad de TI al detectar y rastrear usuarios y dispositivos de punto final. Identificará qué puertos del conmutador están en uso y determinará qué puertos están disponibles en varias VLAN.

SolarWinds User Device Tracker

Cuando se sospecha actividad maliciosa con un dispositivo de punto final específico o un usuario determinado, la herramienta le permitirá identificar rápidamente la ubicación del dispositivo o del usuario. Las búsquedas pueden basarse en nombres de host, direcciones IP / MAC o nombres de usuario. La búsqueda puede incluso extenderse buscando actividades de conexión anteriores del dispositivo o usuario sospechoso.

los SolarWinds User Device Tracker tiene un precio que comienza en $ 1 895 y varía según la cantidad de puertos a rastrear. Como con la mayoría de los productos SolarWinds, un Hay disponible una prueba gratuita de 30 días con todas las funciones.

PRUEBA GRATIS: SEGUIDOR DE DISPOSITIVO DE USUARIO DE SOLARWINDS

4. Wireshark

Para decir eso Wireshark Es solo una herramienta de seguridad de red. Es de lejos el mejor captura de paquetes y paquete de análisis que podemos encontrar en estos días. Esta es una herramienta que puede utilizar para realizar un análisis en profundidad del tráfico de red. Le permitirá capturar el tráfico y decodificar cada paquete, mostrándole exactamente lo que contiene.

Captura de pantalla de Wireshark

Wireshark se ha convertido en el estándar de facto y la mayoría de las otras herramientas tienden a emularlo. Las capacidades de análisis de esta herramienta son tan poderosas que muchos administradores usarán Wireshark para analizar capturas realizadas con otras herramientas. De hecho, esto es tan común que al inicio, le pedirá que abra un archivo de captura existente o comience a capturar el tráfico. Pero la mayor fortaleza de esta herramienta son sus filtros. Le permitirán concentrarse fácilmente en los datos relevantes.

A pesar de su pronunciada curva de aprendizaje (una vez asistí a una clase de tres días sobre cómo usarla) Wireshark Vale la pena aprenderlo. Resultará invaluable innumerables veces. Esta es una herramienta gratuita y de código abierto que se ha portado a casi todos los sistemas operativos. Se puede descargar directamente desde Sitio web de Wireshark.

5. Nessus Professional

Nessus Profesional es una de las soluciones de evaluación más implementadas en la industria para identificar vulnerabilidades, problemas de configuración y malware que los atacantes usan para obtener acceso no autorizado a las redes. Es utilizado por millones de profesionales de ciberseguridad, lo que les brinda una visión externa de la seguridad de su red. NessusProfesional también ofrece orientación importante sobre cómo mejorar la seguridad de la red.

Captura de pantalla de Nessus Pro

NessusProfesional tiene una de las coberturas más amplias de la escena de amenazas. Posee la última inteligencia y una interfaz fácil de usar. Las actualizaciones rápidas también son una de las excelentes características de la herramienta. Nessus Profesional proporciona un efectivo y completo escaneo de vulnerabilidades paquete.

NessusProfesional está basado en suscripción y le costará $ 2 190 / año. Si prefiere probar el producto antes de comprar una suscripción, puede obtener una prueba gratuita aunque solo dura 7 días.

6. Bufido

Bufido es uno de los más conocidos de código abierto sistema de detección de intrusos (IDS) Fue creado en 1998 y ha sido propiedad de Cisco System desde 2013. En 2009, Snort ingresó Salón de la fama de código abierto de InfoWorld como uno de los "El mejor software de código abierto de todos los tiempos“. Así de bueno es.

Captura de pantalla de Snort

Bufido tiene tres modos de operación: sniffer, logger de paquetes y detección de intrusos en la red. El modo sniffer se usa para leer paquetes de red y mostrarlos en la pantalla. El modo de registro de paquetes es similar pero los paquetes se registran en el disco. El modo de detección de intrusos es el más interesante. La herramienta monitorea el tráfico de red y lo analiza contra un conjunto de reglas definido por el usuario. Se pueden realizar diferentes acciones en función de la amenaza identificada.

Bufido se puede usar para detectar diferentes tipos de sondas o ataques, incluido el sistema operativo intentos de huellas digitales, ataques de URL semánticos, desbordamientos de búfer, sondas de bloqueo de mensajes del servidor y escaneos de puertos furtivos. Bufido se puede descargar desde su propio sitio web.

7. TCPdump

Tcpdump es el sniffer de paquetes original. Lanzado por primera vez en 1987, desde entonces se ha mantenido y actualizado, pero permanece esencialmente sin cambios, al menos en la forma en que se usa. Esta herramienta de código abierto viene preinstalada en casi todos los sistemas operativos * nix y se ha convertido en la herramienta estándar para una captura rápida de paquetes. Utiliza la biblioteca libpcap, también de código abierto, para la captura de paquetes real.

Captura de pantalla de Tcpdump

Por defecto. tcpdump captura todo el tráfico en la interfaz especificada y lo "descarga", de ahí el nombre, en la pantalla. Esto es similar al modo sniffer de Snort. El volcado también se puede canalizar a un archivo de captura, que se comporta como el modo de registrador de paquetes de Snort, y luego se analiza con cualquier herramienta disponible. Wireshark se usa a menudo para ese propósito.

TcpdumpLa fortaleza clave es la posibilidad de aplicar filtros de captura y canalizar su salida a grep, otra utilidad común de línea de comandos de Unix, para un filtrado aún mayor. Alguien con un buen conocimiento de tcpdump, grep y el shell de comandos pueden capturar fácilmente con precisión el tráfico correcto para cualquier tarea de depuración.

8. Kismet

Kismet es un detector de red, rastreador de paquetes y sistema de detección de intrusos para LAN inalámbricas. Funcionará con cualquier tarjeta inalámbrica que admita el modo de monitoreo sin procesar y pueda detectar el tráfico 802.11a, 802.11b, 802.11gy 802.11n. La herramienta puede ejecutarse en Linux, FreeBSD, NetBSD, OpenBSD y OS X. Desafortunadamente, hay un soporte muy limitado para Windows principalmente porque solo un adaptador de red inalámbrico para Windows admite el modo de monitoreo.

Captura de pantalla de Kismet 2.7.1

Este software gratuito se publica bajo la licencia Gnu GPL. Es diferente de otros detectores de red inalámbrica en que funciona de forma pasiva. El software puede detectar la presencia de puntos de acceso inalámbricos y clientes sin enviar ningún paquete registrable. Y también los asociará entre sí. Además, Kismet es la herramienta de monitoreo inalámbrico de código abierto más utilizada.

Kismet también incluye funciones básicas de detección de intrusiones inalámbricas y puede detectar programas activos de detección inalámbrica, así como una serie de ataques a redes inalámbricas.

9 Nikto

Nikto es un escáner de servidor web de código abierto. Realizará una amplia gama de pruebas contra servidores web, probando múltiples elementos, incluidos más de 6700 archivos y programas potencialmente peligrosos. La herramienta buscará versiones desactualizadas de más de 1250 servidores e identificará problemas específicos de la versión en más de 270 servidores. También puede verificar los elementos de configuración del servidor, como la presencia de múltiples archivos de índice, las opciones del servidor HTTP, e intentará identificar los servidores web y el software instalados.

Nikto está diseñado para la velocidad en lugar de sigilo. Probará un servidor web en el menor tiempo posible, pero su paso aparecerá en los archivos de registro y será detectado por los sistemas de detección y prevención de intrusos.

Nikto se publica bajo la licencia GNU GPL y se puede descargar de forma gratuita desde su GitHub a casa.

10. OpenVAS

El sistema de evaluación de vulnerabilidad abierta, o OpenVAS, es un conjunto de herramientas que ofrece una completa escaneo de vulnerabilidades. Su marco subyacente es parte de la solución de gestión de vulnerabilidades de Greenbone Networks. Es completamente gratuito y la mayoría de sus componentes son de código abierto, aunque algunos son propietarios. El producto tiene más de cincuenta mil pruebas de vulnerabilidad de red que se actualizan periódicamente.

Arquitectura de software OpenVAS 7

Hay dos componentes principales para OpenVAS. Primero, está el escáner, que maneja el escaneo real de las computadoras de destino. El otro componente es el gerente. Controla el escáner, consolida los resultados y los almacena en una base de datos SQL central. Los parámetros de configuración de la herramienta también se almacenan en esa base de datos. Un componente adicional se denomina base de datos de Pruebas de vulnerabilidad de red. Se puede actualizar desde la tarifa Greenborne Community Feed o Greenborne Security Feed. Este último es un servidor de suscripción pagado, mientras que el feed de la comunidad es gratuito.

11. OSSEC

OSSEC, que significa Open Source SECurity, es un host sistema de detección de intrusos. A diferencia de los IDS basados ​​en red, este se ejecuta directamente en los hosts que protege. El producto es propiedad de Trend Micro, un nombre confiable en seguridad de TI.

Captura de pantalla del panel de control de OSSEC

El enfoque principal de la herramienta son los archivos de registro y configuración en los hosts * nix. En Windows, observa el registro en busca de modificaciones no autorizadas y actividades sospechosas. Cada vez que se detecta algo extraño, se lo alerta rápidamente a través de la consola de la herramienta o por correo electrónico.

El principal inconveniente de OSSEC–O cualquier IDS basado en host– que debe instalarse en cada computadora que desea proteger. Afortunadamente, este software consolidará la información de cada computadora protegida en una consola centralizada, haciendo que su administración sea mucho más fácil. OSSEC solo se ejecuta en * nix. Sin embargo, hay un agente disponible para proteger los hosts de Windows.

OSSEC también se distribuye bajo la licencia GNU GPL y se puede descargar desde su propio sitio web.

12. Nexpose

Nexpose de Rapid7 es otro de los mejores gestión de vulnerabilidades herramienta. Este es un escáner de vulnerabilidades que admite todo el ciclo de vida de gestión de vulnerabilidades. Manejará el descubrimiento, detección, verificación, clasificación de riesgos, análisis de impacto, informes y mitigación. La interacción del usuario se maneja a través de una interfaz basada en la web.

Captura de pantalla de Nexpose

En cuanto a las características, este es un producto muy completo. Algunas de sus características más interesantes incluyen escaneo virtual para VMware NSX y descubrimiento dinámico para Amazon AWS. El producto escaneará la mayoría de los entornos y puede escalar hasta un número ilimitado de direcciones IP. Agregue a eso sus opciones de implementación rápida y tendrá un producto ganador.

El producto está disponible en una edición comunitaria gratuita con un conjunto reducido de funciones. También hay versiones comerciales que comienzan en $ 2,000 por usuario por año. Para descargas y más información, visite el Página de inicio de Nexpose.

13. GFI LanGuard

GFI Languard afirma ser "La mejor solución de seguridad de TI para empresas". Esta es una herramienta que puede ayudarlo a escanear redes en busca de vulnerabilidades, automatizar parches y lograr el cumplimiento. El software no solo es compatible con los sistemas operativos de escritorio y servidor, sino también con Android o iOS. GFI Languard realiza sesenta mil pruebas de vulnerabilidad y garantiza que sus dispositivos se actualicen con los últimos parches y actualizaciones.

Captura de pantalla de GFI Languard

GFI LanguardEl panel de informes intuitivo está muy bien hecho, al igual que su gestión de actualización de definiciones de virus que funciona con todos los principales proveedores de antivirus. Esta herramienta no solo parcheará los sistemas operativos, sino también los navegadores web y varias otras aplicaciones de terceros. También tiene un motor de informes web muy potente y una gran escalabilidad. GFI Languard evaluará las vulnerabilidades en las computadoras, pero también en una amplia gama de dispositivos en red, como conmutadores, enrutadores, puntos de acceso e impresoras.

La estructura de precios para GFI Languard Es bastante complejo. El software está basado en suscripción y debe renovarse anualmente. Para los usuarios que prefieren probar la herramienta antes de comprarla, hay disponible una versión de prueba gratuita.

14. Retina

los Escáner de seguridad de red Retina from AboveTrust es otro de los más conocidos escáneres de vulnerabilidad. Este es un producto con todas las funciones que se puede utilizar para realizar una evaluación de parches faltantes, vulnerabilidades de día cero, configuración no segura y otras vulnerabilidades. La herramienta cuenta con una interfaz de usuario intuitiva. Además. Los perfiles de usuario que coinciden con varias funciones de trabajo simplifican el funcionamiento del sistema.

Escáner de seguridad de red Retina

los Retina El escáner utiliza una extensa base de datos de vulnerabilidades de red, problemas de configuración y parches faltantes. La base de datos se actualiza automáticamente y cubre una amplia gama de sistemas operativos, dispositivos, aplicaciones y entornos virtuales. El producto completo del producto de entornos VMware incluye escaneo de imágenes virtuales en línea y fuera de línea, escaneo de aplicaciones virtuales e integración con vCenter.

los Retina el escáner solo está disponible como suscripción a un costo de $ 1 870 / año para un recuento ilimitado de direcciones IP. También se puede obtener una versión de prueba gratuita de 30 días.

watch instagram story